注:攻擊過程沒什么技術(shù)而言,入侵海森 網(wǎng)
。只是一個WEB 入侵測試而已
大體看了看,2K機器,沒有其他問題,只能從WEB下手,網(wǎng)站有一個LB論壇
一個交友系統(tǒng),一個留言板,一個下載系統(tǒng) 。。。。。。。。首先看LB了。呵呵。漏洞補丁了
因為以前曾被黑過一次,好象是N次,LB畢竟前段時間連續(xù)出現(xiàn)問題:)。既然LB沒問題了。就
看別的。先看留言板。呵呵。。版權(quán)被改了。沒法去找代碼下。只好猜了。
不一會找到登陸頁面login.asp 隨便測試。進去了。修改密碼--哈。密碼居然保存在密碼框內(nèi),然后得到了密碼
登陸論壇失敗。。其他登陸也失敗。哎。看來沒什么用,
2K+CGI容易出問題。最近也比較流行。于是眼光放在了交友系統(tǒng)上,為了減少彎路
正好ENVYMASK在線,問了問他是否有漏洞。他看了看說估計有。還熱心的給偶找了
代碼的下載地址,于是,找了個雞。裝上后。經(jīng)過查看代碼。發(fā)現(xiàn)的確未過濾
哈。這下簡單了。通過REG。CGI注冊個SHELL不就行了?于是開始回到海森站
哈。暈。他居然刪除了REG。CGI,看來有所防范,回到雞繼續(xù)調(diào)試程序,恩?梢孕薷馁Y料啊
先前通過留言板得到的密碼。可以登陸交友系統(tǒng),于是修改EMAIL或HOMEPAGE都失敗。
仔細看了看格式?磥碇荒苄薷拿艽a了。于是將密碼修改成一個SHELL。提交,由于先前的LB問題
讓他修改了PERL的影射方式,
電腦資料
《入侵海森 網(wǎng)》(http://www.lotusphilosophies.com)。將由perl.exe %s %s 方式改成了 perlis.dll方式。這下以前的大部分SHELL不能用了。記得ENVYMASK說過。只要語法對。依然可以執(zhí)行。只不過無回顯了,于是找來一個
ENVYMASK寫的SHELL。提交了過去。恩。沒成功?戳艘幌隆T瓉硎歉袷藉e亂。必須換行。于是再提交
還是沒換行。哈。編碼問題。于是抓了一下包。然后直接發(fā)送編碼后的。發(fā)送前由于20多行。需要換20行
我在需要換行的地方留個標(biāo)記1。然后根據(jù)包將標(biāo)記1替換成->%0a 最后別忘了用#結(jié)束。
就這樣。POST過去了20幾行代碼。成功將密碼修改成了一個CGI SHELL,然后
http://www.hais***.org/cgi-bin/jy/XXX.cgi
哈哈。。熟悉的界面出來了。I GET THE SHELL NOW~~~~ DIR。TYPE。ECHO。。。。隨便你了。于是查了他論壇密碼
文件。這時候可以隨便上傳東西了
剩下的就是上傳個程序反向得到個CMD SHELL。程序比較多。一般用那個SHELL2就可以了。公開代碼?梢宰约盒薷
寫進自己IP。然后編譯。這樣就可以直接調(diào)用。不需要輸入?yún)?shù)了。當(dāng)然帶參數(shù)也可以。免自己修改了。然后就是提
升權(quán)限了。這些事情就沒什么意思了。正如ENVYMASK所說的。作為WEB入侵。到這里可以說已經(jīng)完成任務(wù)了。
OK。GAME OVER。 PS:入侵過程碰到過不少小問題在此感謝ENVYMASK兄弟的熱心幫助:)